多年过去,网络威胁情报计划仍步履蹒跚

VSole2023-04-15 22:09:54

五年前问及CISO对其网络威胁情报(CTI)计划的态度,收到的回复俨然南北两极。资源充足的大型企业纷纷投资其威胁情报计划,想要将之更好地应用于战术、运营和战略目的。资源受限的中小企业则常常是认识到了威胁情报的价值,却没有人手、技能或预算投入其中。对这些企业来说,威胁情报计划只不过是用防火墙、端点安全软件、电子邮件网关或Web代理来阻止入侵指标(IoC)而已。

时间快进到2023年,几乎每家受访企业都在消费威胁情报馈送,实现各种工具,构建威胁情报计划。企业战略集团(ESG)最近发布的调研报告表明,95%的企业组织(员工人数超过1000名)设置有威胁情报预算,98%计划在未来12到18个月里增加威胁情报开支。

为什么CISO难以推进网络威胁情报

没错,CISO欢迎CTI,积极学习,试图使用CTI来改善安全防御。这看起来似乎有所进展,但这些投资真的能转化成CTI计划的改善吗?未必。尽管预算增长、战略主动,很多CTI计划仍然举步维艰。ESG的研究表明:

• 85%的安全专业人员认为其CTI计划需要过多手动流程。这种手动操作包括将威胁指标剪切粘贴到工具中、关联不同来源的威胁情报,以及创建威胁情报报告。与在其他任何领域的情况一样,手动流程无法扩展,因而跟不上当今威胁形式的步伐。

• 82%的安全专业人员认同CTI计划常被当成学术活动。这种认知在安全专业人员当中十分普遍,是个常见问题。如果没收到恰当的指示或管理监督,威胁情报分析师就会去做自己想做的事:威胁情报研究。这或许会带来攻击团伙或其用来攻击的战术、技术与程序(TTP)方面的突破性见解,但仍与企业的情报需求无关。这种不匹配远比大多数人认为的要普遍得多。

• 72%的安全专业人员认为很难梳理CTI噪声并找到与自家企业相关的内容。CTI资源并不缺:开源、行业信息共享与分析中心(ISAC)、商业订阅源、社区团体等等。在这么多资源里大海捞针就不容易了。一些企业根本就不知道该寻找什么,另一些则陷入了“越多越好”的CTI思维,被巨大的信息量压垮。无论哪种情况,他们都把时间浪费在了误报和漏报上。

• 71%的安全专业人员表示自家企业很难衡量在CTI计划上的投资回报率(ROI)。考虑到很多企业不是不知道该找什么,就是被大量CTI淹没,或者将威胁情报计划当成研究生院,出现这种情况一点儿也不令人意外。受困于一个或多个此类问题的CISO就很难衡量CTI投资带来的好处了。

• 63%的安全专业人员表示,自家企业没有合适的人手或技能来管理恰当的CTI计划。令人生厌的全球网络安全人才短缺问题可谓老生常谈,但这不仅仅是工作太多而人手不足的问题。威胁情报分析需要培训、经验,以及问题解决和良好沟通等个人特质。研究揭示,即使是资金充足的大公司也缺乏合适的技能或人手来保障情报需求。

CISO该如何克服这些问题?拥有成熟CTI计划的企业是如何做的我们容后再谈,我们先要搞清楚:CTI不等于CTI计划。

想要获得成功,CTI计划必须首先确立明确的目标(也就是战术、运营和战略目标)、强有力的管理、可实现的工作量,以及支持持续改进的反馈循环。此外,CISO必须对自身能力有清醒的认识。如果自己构建CTI计划(满足短期和长期情报需求)不可行,CISO就必须向外寻求服务提供商的帮助,明确自身需求,然后将服务提供商的输出集成到安全、IT和业务流程中。

威胁情报cti
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络威胁情报(CTI)是当下发展最快的网络安全细分领域之一,不仅技术和产品在不断更新和演进,方法论和理念也在迅速发展。 过去几年,无论安全组织是否有专职人员,CTI一直被视为安全组织内的独立支柱,它生成关于组织的各种威胁的报告。如今,CTI已经由一个独立支柱逐渐进化为中心枢纽,为安全组织中的所有职能提供威胁相关的知识和优先级信息。值得注意的是:这种变化需要思维方式和方法的转变。
网络安全专业人员对成熟网络威胁情报计划的特性各有其观点。ESG的研究表明,成熟网络威胁情报计划具有几大属性,包括向广大受众传播报告,分析海量威胁数据,以及CTI与许多安全技术的集成。30%的企业将优先考虑加强内部团队间威胁情报报告共享。27%的企业将重点投资数字风险保护服务。DRP服务监测在线数据泄露、品牌声誉、攻击面漏洞,以及深网/暗网上围绕攻击计划的聊天内容等内容来提供这种可见性。?
数字风险保护(DRP)在威胁情报计划中的重要性不断提升。
五年前问及CISO对其网络威胁情报计划的态度,收到的回复俨然南北两极。尽管预算增长、战略主动,很多CTI计划仍然举步维艰。ESG的研究表明: 85%的安全专业人员认为其CTI计划需要过多手动流程。82%的安全专业人员认同CTI计划常被当成学术活动。72%的安全专业人员认为很难梳理CTI噪声并找到与自家企业相关的内容。63%的安全专业人员表示,自家企业没有合适的人手或技能来管理恰当的CTI计划。
当前企业环境面临的攻击越来越趋于隐蔽、长期性,为了更好的针对这些攻击进行有效的检测、溯源和响应,企业通常会部署大量的检测设备。安全运营人员需要根据这些检测设备的日志和告警来对攻击事件进行检测与溯源。然而攻击技术的发展通常领先于检测设备检测能力。当新攻击技术或是新漏洞被发现时,通常是以报告的形式公开,针对这些新攻击的检测能力往往很难快速的部署到检测设备中。
在企业CTI计划问题上,二八定律同样适用。成熟网络威胁情报的特征考虑到企业威胁情报计划的现状,受访人员被问及成熟CTI计划的几个特征。最后,威胁情报消费者有必要向CTI团队提供反馈。成熟CTI计划收集、处理和分析适当的数据,而未必是最多的数据。23%的安全专业人员认为,成熟CTI计划必须包含持续测试安全控制措施能否抵御新型威胁和对手的能力。这是个类似前面提到的CTI需与安全控制措施集成的战术要求。
截止日期到2022年5月。计算指标是从安全事件中提取的数据中获得的,比如哈希值和正则表达式。调查型思维不同于批判性思维,它将研究和分析结合起来,识别和解释认知和逻辑偏见并使用结构化分析技术来克服它们。这包括结构化威胁信息
Cybersecurity Ventures估计,到2025年,网络犯罪将给全球经济造成10.5万亿美元的损失。如果换算成某个国家的GDP,网络犯罪造成的全球经济损失相当于世界第三大经济体,仅仅落后于美国和中国。
横向创新或跨类别产品整合是网络安全从“孤岛功能”向可互操作的安全架构演变所缺失的重要环节。
研究人员认为,入侵者通过攻击电信运营商,可以进一步威胁到他们的客户。在2023年,卡巴斯基预计通过电信运营商和大型科技企业进行的供应链攻击数量将会增加,这些供应商还通常会提供额外的托管服务。近年来,卡巴斯基观察到针对这一领域的攻击在稳步增长,2022年的统计数据证实了这一趋势,大众媒体也是攻击者的主要目标之一。
VSole
网络安全专家